Le président de la République préside une réunion du Conseil des ministres    Projet de loi sur les mines: un levier pour dynamiser le secteur et attirer les investissements    7e Conférence du PA et des présidents des Assemblées et Parlements arabes: refus total de toute forme de déplacement du peuple palestinien    Ghaza: le bilan de l'agression sioniste s'alourdit à 48.339 martyrs et 111.753 blessés    Formation/Session février 2025 dans l'est du pays: de nouvelles spécialités adaptées au marché du travail    ETUSA: ouverture d'une nouvelle ligne Meftah-Tafourah    Publication au JO du décret exécutif portant revalorisation du montant des pensions des moudjahidines et ayants droit    Behdja Lammali prend part en Afrique du sud à la réunion conjointe du bureau du PAP    La Cnep-Banque lance un plan d'épargne "PRO-INVEST" pour accompagner les professionnels    Agrément à la nomination du nouvel ambassadeur d'Algérie en République de Corée    Cisjordanie occupée: l'agression sioniste contre la ville de Jénine et son camp se poursuit pour le 34e jour consécutif    Le Pnud appelle à des investissements à long terme    La CIJ permet à l'UA de prendre part à une procédure consultative concernant les obligations de l'entité sioniste    L'entité sioniste intensifie sa répression    Sous-traitance, pièce de rechange & ateliers de proximité    Le ministre de l'Intérieur installe Kamel Berkane en tant que nouveau wali    «Solidarité Ramadhan 2025» Oum El-Bouaghi Plus de 53 milliards de centimes pour les nécessiteux    Centres de formation au profit des citoyens concernés    Arrestation d'un individu diffusant des rumeurs appelant au boycott des dattes algériennes    Loin de ses potentialités, l'Afrique doit améliorer sa gouvernance    Sioniste et terroriste de l'OAS n'a pas sa place en Algérie !    Eliminatoires CAN féminine 2026 : Entraînement tactique pour les Vertes    Présentation d'un florilège de nouvelles publications    Championnat national hivernal d'athlétisme : Nouveau record pour Bendjemaâ    La nouvelle FAF veut du nouveau dans le huis clos    Activités artistiques et expositions en février à Alger    Réception de la majorité des projets «fin 2025 et en 2026»    Athlétisme / Championnat national hivernal 2025 : nouveau record d'Algérie pour Souad Azzi    Judo / Open Africain d'Alger : large domination des judokas algériens    Foot/ Ligue 1 Mobilis (17e J) PAC-MCA : le "Doyen" pour creuser l'écart en tête    Le président de la République procède à l'inauguration de l'usine de dessalement de l'eau de mer "Fouka 2" dans la wilaya de Tipasa    La Protection civile organise à Djanet une manœuvre en milieux sahariens périlleux    Bataille de Foughala à Batna: le jour où la bravoure des moudjahidine a brisé le siège de l'armée française    Les candidats appelés à respecter l'éthique des pratiques politiques    Un Bastion de l'Élite    Réception de la majorité des projets de réhabilitation de la Casbah "fin 2025 et en 2026"        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La plus grande attaque DDoS contre l'Europe et les Etats-Unis
Publié dans Le Midi Libre le 23 - 02 - 2014

Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s'agit de l'attaque informatique de ce type la plus grande recensée à ce jour. La firme de sécurité CloudFlare indique avoir eu affaire à une attaque DDoS d'une puissance jamais vu auparavant :
Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s'agit de l'attaque informatique de ce type la plus grande recensée à ce jour. La firme de sécurité CloudFlare indique avoir eu affaire à une attaque DDoS d'une puissance jamais vu auparavant :
l'attaque par déni de service – qui consiste à bombarder des serveurs de requêtes pour les saturer – a ainsi atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. C'est 100 Gb/s de plus que la cyber-attaque survenue en mars 2013 contre Spamhaus, qui avait à l'époque beaucoup fait parler d'elle.
L'attaque a exploité le Network Time Protocol (NTP) qui permet de synchroniser les horloges des systèmes informatiques. En exploitant une faille du système récemment découverte, l'attaque a interrogé en masse des serveurs NTP, provoquant un trafic très élevé car la réponse émise par ces serveurs est amplifiée.
Dans un billet explicatif daté de janvier dernier, CloudFlare explique que le facteur d'amplification est de x8 en raison de la faille du système. Ainsi, un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification. Dans le cadre de l'attaque du 11 février, les réponses des serveurs ont été redirigées vers d'autres serveurs, ce qui a multiplié l'amplification.
Ce n'est donc pas la même démarche que celle notamment utilisée dans le cas de Spamhaus, qui exploitait, de son côté, l'amplification DNS, nécessitant l'emploi de serveurs DNS ouverts, ne filtrant pas les adresses IP qui rentrent en contact avec eux.
Cette démarche est efficace, mais demande des efforts pour trouver suffisamment de serveurs DNS ouverts pour effectuer une attaque massive. De son côté, le protocole NTP propose une alternative de choix puisque 3000 serveurs actifs sont actuellement configurés pour répondre aux requêtes effectuées. Ce constat, ajouté à la faille de sécurité qui entraîne la multiplication des données renvoyées, offre une force de frappe considérable.
Matthew Prince, le P.-dg de CloudFlare, explique que les remous de cette attaque se sont notamment fait ressentir en Europe, en plus des Etats-Unis. L'entreprise a fait de son mieux pour limiter les dégâts mais ajoute que l'attaque était "suffisamment importante pour poser problème même en dehors de son réseau, ce qui est très ennuyeux.
"Pour des questions de confidentialité, aucune information concernant les serveurs et entreprises ciblées par l'attaque n'a été divulguée. Néanmoins, le 11 février, Octave Klaba, le fondateur d'OVH, annonçait sur Twitter que le réseau de l'hébergeur faisait l'objet d'attaques DDoS dépassant largement les 350 Gbps. Aucune précision n'a été donnée par la suite, et même si le timing correspond avec l'attaque qu'évoque CloudFlare, le lien n'est pas établi.
l'attaque par déni de service – qui consiste à bombarder des serveurs de requêtes pour les saturer – a ainsi atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. C'est 100 Gb/s de plus que la cyber-attaque survenue en mars 2013 contre Spamhaus, qui avait à l'époque beaucoup fait parler d'elle.
L'attaque a exploité le Network Time Protocol (NTP) qui permet de synchroniser les horloges des systèmes informatiques. En exploitant une faille du système récemment découverte, l'attaque a interrogé en masse des serveurs NTP, provoquant un trafic très élevé car la réponse émise par ces serveurs est amplifiée.
Dans un billet explicatif daté de janvier dernier, CloudFlare explique que le facteur d'amplification est de x8 en raison de la faille du système. Ainsi, un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification. Dans le cadre de l'attaque du 11 février, les réponses des serveurs ont été redirigées vers d'autres serveurs, ce qui a multiplié l'amplification.
Ce n'est donc pas la même démarche que celle notamment utilisée dans le cas de Spamhaus, qui exploitait, de son côté, l'amplification DNS, nécessitant l'emploi de serveurs DNS ouverts, ne filtrant pas les adresses IP qui rentrent en contact avec eux.
Cette démarche est efficace, mais demande des efforts pour trouver suffisamment de serveurs DNS ouverts pour effectuer une attaque massive. De son côté, le protocole NTP propose une alternative de choix puisque 3000 serveurs actifs sont actuellement configurés pour répondre aux requêtes effectuées. Ce constat, ajouté à la faille de sécurité qui entraîne la multiplication des données renvoyées, offre une force de frappe considérable.
Matthew Prince, le P.-dg de CloudFlare, explique que les remous de cette attaque se sont notamment fait ressentir en Europe, en plus des Etats-Unis. L'entreprise a fait de son mieux pour limiter les dégâts mais ajoute que l'attaque était "suffisamment importante pour poser problème même en dehors de son réseau, ce qui est très ennuyeux.
"Pour des questions de confidentialité, aucune information concernant les serveurs et entreprises ciblées par l'attaque n'a été divulguée. Néanmoins, le 11 février, Octave Klaba, le fondateur d'OVH, annonçait sur Twitter que le réseau de l'hébergeur faisait l'objet d'attaques DDoS dépassant largement les 350 Gbps. Aucune précision n'a été donnée par la suite, et même si le timing correspond avec l'attaque qu'évoque CloudFlare, le lien n'est pas établi.


Cliquez ici pour lire l'article depuis sa source.